15 agosto 2015

Espiar en internet es decenas de veces más invasivo que los metadatos telefónicos por Micah Lee (The Intercept)

Spying on the Internet is Orders of Magnitude More Invasive Than Phone Metadata 
por Micah Lee (The Intercept)
Espiar en internet es decenas de veces más invasivo que los metadatos telefónicos 
El programa de metadatos telefónicos de la NSA se terminó. Pero XKEYSCORE y la vigilancia masiva de internet casi seguro que continúa -y es más indignante.
«Cuando usted hace una llamada telefónica con quién habla no es asunto del gobierno. La vigilancia doméstica de la NSA de metadatos telefónicos fue el primer programa que se reveló gracias a los documentos del denunciante de ilegalidades Edward Snowden, y los estadounidenses han estado furiosos al respecto desde entonces. Los tribunales dictaminaron que era ilegal, y el Congreso dejó expirar la sección de la Ley Patriota que lo justificaba (aunque el programa sigue vivo en una forma diferente, como parte de la Ley de Libertad de EE.UU.).

Sin embargo XKEYSCORE, el programa secreto que convierte todos los datos que se pueden ver en eventos de búsqueda como páginas web cargadas, archivos descargados, formularios enviados, correos electrónicos y archivos adjuntos enviados, vídeos porno vistos, programas de televisión transmitidos por internet y anuncios cargados, muestra cómo el tráfico de internet puede ser aún más sensible que las llamadas telefónicas. Y a diferencia del programa de metadatos telefónicos de la Ley Patriota, el Congreso no ha logrado limitar el alcance de los programas como XKEYSCORE, que presumiblemente sigue funcionando a toda velocidad. Quizás Verizon dejó de dar metadatos telefónicos a la NSA, pero si un ingeniero de Verizon carga una hoja de cálculo completa de estos metadatos sin una encriptación adecuada, la NSA puede obternerlos de todos modos espiando directamente los cables por los que viaja la hoja de cálculo.
La indignación por la recolección al por mayor de nuestros metadatos telefónicos tiene sentido: Los metadatos son privados. Los estadounidenses llaman a líneas directas de prevención de suicidio, a servicios de pruebas del VIH, a servicios de sexo telefónico, a grupos de defensa de los derechos a las armas y del derecho al aborto, y a la gente con la que tienen aventuras. Usamos el teléfono para programar las entrevistas de trabajo sin que nuestra actual empleador lo sepa, y para gestionar las relaciones de larga distancia. La mayoría de nosotros, en un momento u otro, hemos pasado muchas horas en el teléfono discutiendo los detalles más íntimos de nuestras vidas. No hay un estadounidense hoy vivo que no creciera con acceso al menos a un teléfono, por lo que los estadounidenses entienden esto bien. 
Pero los estadounidenses no entienden todavía internet. La recolección a granel de los metadatos telefónicos es, sin duda, una violación de su privacidad, pero la vigilancia de la mayor parte del tráfico de internet es decenas de veces más invasivo. Las personas también utilizan internet en todas las formas que utilizan los teléfonos -a menudo sin darse cuenta compartiendo incluso los detalles más íntimos a través de sus búsquedas en línea. De hecho, la propia red telefónica empieza a ir a través de internet, sin que los clientes ni siquiera se den cuenta.
XKEYSCORE, así como los programas de la NSA que acceden a internet directamente y se alimentan de sus datos, presentan algunos problemas legales: Violan los derechos de la Primera Enmienda a la libertad de asociación; violan la Ley de escuchas telefónicas. Pero los problemas más grandes y obvios radican en la Cuarta Enmienda. 
La Cuarta Enmienda de la Constitución de Estados Unidos es corta y concisa:
"El derecho de los habitantes de que sus personas, domicilios, papeles y efectos se hallen a salvo de pesquisas y aprehensiones arbitrarias, será inviolable, y no se expedirán al efecto mandamientos que no se apoyen en un motivo verosímil, estén corroborados mediante juramento o protesta y describan con particularidad el lugar que deba ser registrado y las personas o cosas que han de ser detenidas o embargadas."
Esto significa que los estadounidenses tienen derecho a la privacidad. Si los agentes del gobierno quieren investigarlo a usted o apoderarse de sus datos, deben tener una orden judicial. La orden sólo puede ser emitida si tienen una causa probable, y la orden debe ser específica. No puede decir: "Queremos incautar el tráfico de Internet de todo el mundo para ver lo que hay en ella." En cambio, debe decir algo así como: "Queremos incautar un documento incriminatorio específico de un sospechoso específico." 
Pero esto es exactamente lo que pasa:
El gobierno incauta de manera indiscriminada el tráfico de Internet para ver lo que hay en él, sin causa probable. La justificación aparente es que, mientras que decenas de millones de estadounidenses pueden verse involucrados en esta redada, los objetivos reales son extranjeros. En un documento legal llamado USSID 18 (Directiva estadounidense de inteligencia de señales), la NSA establece las políticas y procedimientos que supuestamente impiden búsquedas irrazonables de datos de personas estadounidenses.
Pero ello no impide, ni siquiera pretende prevenir, incautaciones no razonables. 
Kurt Opsahl, abogado general de la Electronic Frontier Foundation, explica: "Tenemos un desacuerdo fundamental con el gobierno sobre si la adquisición [de datos] es un problema. La adquisición es una incautación y tiene que ser compatible con la Cuarta Enmienda ". 
Si usted lee cuidadosamente la USSID 18, verá que parece limitar, con muchas excepciones, la capacidad del gobierno para recoger intencionadamente datos relativos a personas estadounidenses. Pero el Departamento de Defensa, bajo el que opera la NSA, define "recolección" de manera diferente que la mayoría de nosotros. No considera los datos incautados como "recogidos" hasta que hayan sido consultado por un ser humano. 
Si envía un correo electrónico a su madre, hay una alta probabilidad de que la NSA intercepte el mensaje, a medida que viaja a través de un cable de fibra óptica, tales como los que conforman la columna vertebral de internet, mientras viaja eventualmente a un sitio de campo XKEYSCORE. Puede frustrar esto con encriptación: ya sea mediante la encriptación de su correo electrónico (esperemos que algún día todos los padres sepan cómo usar correo electrónico encriptado), o mediante el uso de servidores de correo electrónico que encriptan automáticamente entre sí. En ausencia de tal encriptación, XKEYSCORE procesará el correo electrónico, lo marcará con una huella digital y lo etiquetará, y entonces se asentará en una base de datos a la espera de ser consultado. De acuerdo con el Departamento de Defensa, este mensaje no se ha "recogido" hasta que un analista ejecute una consulta y el correo electrónico aparezca en la pantalla frente a él. 
Cuando la NSA incauta, al por mayor, los datos pertenecientes a ciudadanos estadounidenses o residentes, datos que incluyen inevitablemente información de personas inocentes que el gobierno no tiene causa probable para investigar, la agencia ya ha cometido una  "incautación irrazonable" inconstitucional, aunque los analistas no consulten los datos sobre personas inocentes estadounidenses. 
La NSA tiene una justificación legal para toda su vigilancia: la Sección 215 de la Ley Patriota, ahora expirada, se utilizó para justificar la colección al por mayor de metadatos telefónicos y de correo electrónico. La sección 702 de la Ley de Vigilancia de la Inteligencia Extranjera (FISA) se utiliza actualmente para justificar la llamada recolección "ascendente" (upstream collection), aprovechando la infraestructura física que Internet utiliza para enrutar el tráfico a través del país y alrededor del mundo con el fin de importarlo en sistemas como XKEYSCORE. La Orden Ejecutiva 12333, aprobada por el presidente Reagan, esboza normas vagas, que están llenas de excepciones y lagunas, que el propio Poder Ejecutivo elaboró para que le sirvieran de guía con respecto a espiar a los estadounidenses, lo que incluye USSID 18. 
Pero estas leyes y reglamentos ignoran la incómoda verdad de que la Cuarta Enmienda requiere que la vigilancia de los estadounidenses se realice sobre un objetivo específico; no se puede hacer al por mayor. Los estadounidenses están luchando para poner fin a la vigilancia al por mayor en docenas de demandas, incluyendo la Jewel v. NSA, que se basa en la evidencia obtenida por un denunciante de ilegalidades de que la NSA intervino los cables de fibra óptica que transportan el tráfico de Internet en el  edificio Folsom Street de la AT and T en San Francisco. Es fácil para el gobierno paralizar casos como éste, o conseguir que sean desestimados, insistiendo en que hablar de ello pone nuestra seguridad nacional en peligro. 
Y, por supuesto, no nos olvidemos de los 6,8 mil millones de personas en la Tierra que no están en los Estados Unidos. El artículo 12 de la Declaración de los Derechos Humanos de la ONU establece:
"Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques."
La NSA tiene muy pocas restricciones cuando se trata de espiar a los no estadounidenses (debe ser para "inteligencia extranjera" o fines de "contrainteligencia", y no con otros fines), a pesar de que XKEYSCORE y los programas de recolección al por mayor que lo alimentan son una "injerencia arbitraria" en la intimidad de esas personas. La NSA ni siquiera tiene restricciones para espiar a los aliados como Alemania y Francia.
Los feeds de Facebook de todas las partes del mundo están decorados con fotos de bebé. Cuando esos bebés crezcan y sean elegidos para el Congreso, tal vez entonces los estadounidenses entiendan cómo funciona internet, y que la vigilancia masiva de metadatos telefónicos es sólo una pequeña parte del enorme pastel "atrápalo todo" de la vigilancia masiva.»